Social Engineering
There is No Patch to Human Stupidity
Social Engineering?Seni meyakinkan seseorang untuk
mengungkapkan informasi rahasia
Social Engineering bergantung pada fakta yang menyatakan orang atau seseorang tidak “awas” atas informasi rahasia yang dimilikinya, dan ceroboh dalam mempertahankannya. Confidential
InformationConfidential Information
Authorization Details
Authorization DetailsAccess
DetailsAccess Details
GatheringInformation
Behaviors Vulnerable to Attacks
Kepercayaan yang menjadi sifat dasar manusia adalah dasar dari seluruh penyerangan menggunakan metode social engineering
Ketidakpedulian mengenai social engineering dan apa efeknya diantara para pekerja lainnya membuat sebuah organisasi menjadi target yang mudah dikuasai
Attacker yang menggunakan metode social engineering bisa saja mengalami kerugian yang parah apabila request mereka ditolak atau semacamnya.
Para penyerang memancing target untuk mendapatkan informasi dengan cara menjanjikan sesuatu yang tidak pernah ada
Target dimintai pertolongan dan mereka mengikuti rasa kewajiban moral
Factors that Make Companies Vulnerable to Attacks
Kurangnya pengetahuan mengenai keamanan
Kurangnya aturan-aturan untuk keamanan
Informasi yang mudah diakses
Beberapa unit organisasi, memberikan informasi dengan gamblang
Mengapa SE itu efektif?Aturan keamanan yang harusnya menjadi hal utama
(kuat), malah menjadi pertahanan yang terlemah dan manusia adalah faktor yang paling rentan
Tidak ada spefisik hardware atau software yang dapat digunakan untuk bertahan dari penyerangan SE
Sangat sulit untuk mendeteksi percobaan penyerangan SE.
Tidak ada metode keamanan khusus untuk penyerangan SE.
SE Attack PhasesResearch on target
company
Dumpster diving, website, employees, tour company, etc.
Select victim
Identify the frustrated employees
of the target company
RESEARCH DEVELOP EXPLOIT
Develop relationship
Develop relationship with the selected
employees
Exploit the relationship
Collect sensitive account information, financial information,
and current technologies
Impact on the Organization
Dampak ekonomi
Kerusakan pada keinginan yang baik
Penutupan sementara / permanen
Tuntutan hukum dan abitrase
Terorisme
Kehilangan privasi
Command Injection Attacks
OnlineKoneksi Internet mengizinkan penyerang untuk melakukan
pendekatan terhadap pegawai dari berbagai sisi pada internet dan mempengaruhi mereka untuk memberikan informasi melalui user yang terpercaya
TelephoneMelakukan request informasi, biasanya melakukan penyamaran
dari user yang terpercaya, hal ini dilakukan untuk mengakses sistem telepon yang dimiliki perusahaan atau untuk mendapatkan akses remot ke sistem komputer perusahaan
Personal ApproachesPada metode ini, penyerang mendapatkan informasi dengan
cara menanyakan secara langsung pada perusahaan tersebut
“Rebecca” and “Jessica”Disini diberikan contoh; penyerang menggunakan “Rebecca”
dan “Jessica” untuk menunjukkan korban dari SE.
Rebecca dan Jessica disini berarti seseorang yang merupakan target yang mudah untuk diserang menggunakan metode SE, hal ini dikarenakan bisa saja mereka adalah resepsionis dari sebuah company.
Contoh:“There was a Rebbeca at the bank and I am going to call her to
extract the privileged information.”“I met Ms. Jessica, she was an easy target for social engineering.”“Do you have a Rebbeca in your company?”
Common Target of SEUser and Clients
Receptionists & Help Desk Personnel
Technical Support Executives
Vendor of the Target Organization
System Administrators
Common Target of SE : Office Workers
Penyerang melakukan penyerangan sebagai pegawai yang valid untuk mendapatkan informasi dari staf pada sebuah companyKorban memberikan informasi dengan mengasumsikan
penyerang adalah pegawai yang valid.
Walaupun dengan firewall terbaik, intrusion-detection, dan sistem antivirus, anda akan tetap terkena serangan keamanan
Informasi yang biasa didapatkan dari office worker :Aturan keamananDokumen sensitif Infrastruktur jaringan perusahaanPasswords
Tipe SEHuman Based
Mendapatkan informasi dengan melakukan interaksi
Penyerangan pada tipe ini melakukan eksploitasi pada kepercayaan, ketakutan dan sifat dasar manusia
Computer BasedSE yang digunakan membutuhkan bantuan dari
komputer
Human-based SEAkting sebagai end user yang sah :
Memberikan identitas dan bertanya informasi yang sensitif“Hi! Saya John, dari Departemen X. Saya lupa password saya. Bisa saya
mendapatkannya?”
Akting sebagai user yang peting :Bertingkah sebagai seorang VIP pada sebuah perusahaan, pelanggan yang
berharga, dsb.“Hi! Ini Kevin, Sekretaris CFO. Saya sedang mengerjakan proyek penting dan
saya kehilangan password saya. Dapatkah anda membantu saya?
Akting sebagai Tech. SupportBertingkah sebagai technical support dan meminta ID dan password untuk
mendapatkan data“Pak, ini Mathew, Technical Support, perusahaan X. Semalam sistem kami
crash dan saat ini kami melakukan pengecekan data yang hilang. Dapatkah anda membantu saya untuk memberikan username dan password?”
Tech. Support Example“A man calls a company’s help desk and says he
has forgotten his password. He adds that if he misses the deadline on a big advertising project, his boss might fire him. The help desk feels sorry for him and quickly resets the password, unwittingly giving the attacker clear entrance into the corporate network”
Authority Support Example
“Hi, I am John Brown. I’m with the external auditors Arthur Sanderson. We’ve been told by the corporate to do a surprise inspection of your disaster recovery procedures. Your department has 10 minutes to show me how you would recover from a website crash”
Authority Support Example
“Hi I’m Sharon, a sales rep out of the New York office. I know this is short notice, but I have group of prospective clients out in the car that I’ve trying for months to get to outsource their security training needs to us.
They’re located just a few miles away and I think that if I can give them a quick tour of our facilities, it should be enough to push them over the edge and get them to sign up.
Oh yeah, they are particularly interested in what security precautions we’ve adopted. Seems someone hacked into their website a while back, which is one of the reasons they’re considering our company.”
Authority Support Example
“Hi, I’m with Aircon Express Services. We received a call that the computer room was getting to warm and need to check your HVAC system”
Using professional-sounding terms like HVAC (Heating, Ventilation, and Air Conditioning) may add just enough credibility to an intruder’s masquerade to allow him or her to gain access to the targeted resource.
Human-based SEEavesdropping (menguping)
Dengan sengaja atau tidak, mendengarkan sebuah percakapan atau seseorang yang membaca sebuah pesan
Dapat diterapkan pada bentuk apapun audio, video, mautup tertulis
Hal ini dapat juga dilakukan dengan menggunakan kanal komunikasi seperti telepon, email, IM, dsb..
Shoulder SurfingNama yang diberikan untuk sebuah prosedur yang “maling”
gunakan untuk mengetahui password, ID, atau account number, dsb..
“maling” melihat dari belakang, dari “bahu” atau memantau dari kejauhan menggunakan teropong, hanya untuk mendapatkan informasi
Human-based SE : Dumpster Diving
Dumpster diving adalah mencari harta seseorang pada tong sampah yang dimilikinya.
Trash Bins Contact Information Printer Bins Financial Information Sticky Notes Operations Information Mail Boxes Phone Bills Trash Bins
Human-based SETailgating : orang yang tidak berhak menggunakan
kartu ID palsu, memasuki secured area dengan cara mengikuti orang yang berhak melalui pintu yang membutuhkan akses kunci
In Person : Survey a target company to collect information on: Current technologies, contact information
Third-Party Authorization : Refer to important person in the organization and try to collect data“Mr. George, our Finance Manager, asked that I pick up
the audit report. Will you please provide them to me?”
Watch This Movie
Watch This Movie
Computer-based SEPop-up Windows
Windows tiba-tiba muncul ketika ber-internet dan mempertanyakan informasi dari user untuk log-in atau sign-in
Hoax LetterSurat palsu yang dikirimkan ke email ke pengguna yang
berisikan peringatan mengenai virus, trojan, atau worm jenis baru yang dapat merusak sistem pengguna
Chain LetterSurat palsu yang menawarkan hadiah gratis seperti uang
dsb., dengan syarat pengguna harus mem-forward email ke sejumlah orang
Computer-based SEInstant Chat Messenger
Mendapatkan informasi personal yang berasal dari chatting dengan pengguna terpilih yang sedang online untuk mendapatkan informasi seperti tanggal lahir atau nama tengah
Spam Email Irrelevant, unwanted, dan unsolicited email yang
dikirimkan untuk mendapatkan informasi keuangan, nomor social security, dan informasi jaringan.
Pop-Ups WindowsPop-ups mengakali pengguna untuk meng-klik
sebuah hyperlink yang akan men-direct mereka ke website palsu yang akan menanyakan informasi pribadi, atau pengguna akan mengunduh malicious program seperti keylogger, Trojans, atau spyware
Computer-based SE : PhisingSebuah email yang tidak sah dengan salah
meng-klaim menjadi sebuah site yang sah yang meminta data pribadi dari pengguna atau informasi dari akun
Phising email atau pop-ups akan men-direct pengguna ke web palsu
Computer-based SE : Phising
Computer-based SE : Phising
SE Using Fake Email
Common Intrusion Tactics and Strategies for Prevention
Area of Risk Attacker’s Tactics Combat Strategy
Phone (Help desk) Impersonation and persuasion
Train employees/help desk to never reveal passwords or other information by phone
Building entrance Unauthorized physical access
Tight badge security, employee training, and security officers
Office Shoulder surfing Do not type in password with anyone else present (or if you must, do it quickly!)
Phone (Help desk) 2 Impersonation on help desk calls
Assign a PIN to all employees to help desk support
Common Intrusion Tactics and Strategies for Prevention
Area of Risk Attacker’s Tactics Combat Strategy
Office 2 Wandering through halls looking for open offices
Escort all guests
Mail room Insertion of forged memos
Lock and monitor mail room
Machine room / Phone closet
Attempting to gain access, remove equipment, and/or attach a protocol analyzer to grab the confidential data
Keep phone closet, server rooms, etc. locked at all times and keep updated inventory on equipment
Phone and PBX Stealing phone toll access
Control overseas and long-distance calls, trace calls, and refuse transfers
Identity Theft
Statistik 201075% Credit Card Attacks
13% Victim who knew crimes were committed
4.8% percent of population victimized by Identity fraud
$54 Billion The total fraud amount
11.1 Million Adult Victims of Identity Theft
How to steal an identityOriginal identity : Steven CharlesAddress : San Diego CA 92130
Step 1Ambil data dari Steven, tagihan telepon, tagihan ledeng, tagihan listrik,Menggunakan metode dumpster diving, stolen email, atau onsite stealing
STEP 2Pergi ke Polisi, bilang bahwa anda kehilangan SIM
Mereka akan menanyakan bukti identitas seperti tagihan ledeng dan tagihan listrik
Tunjukkan tagihan yang sudah dicuri
Katakan bahwa “saya sudah pindah alamat”
Disana akan diberikan 2 form, yaitu replacement untuk SIM dan form untuk perpindahan alamat
Anda akan di foto untuk SIM
Dengan alamat yang baru, anda akan mendapatkan SIM yang baru
Perbandingannya?
STEP 3Pergi ke bank dimana steven memiliki akun dan bilang ke
petugas bank, bahwa anda ingin mengajukan kartu kredit baru
Bilang anda tidak ingat nomor rekening anda dan tanyakan ke petugasnya dengan menggunakan nama dan alamat asli si steven
Bank akan mempertanyakan ID anda, tunjukkan SIM baru anda tadi, jika diterima, kredit card baru anda akan disetujui dan siap digunakan
Sekarang anda siap untuk berbelanjaBeli mobil?Bikin passport?Buka rekening bank baru?
Bagaimana dengan si Steven?
Ethics
Jenis Hacker?
Black Hats : Offensive; diketahui juga sbg cracker
White Hats : Defensive; contohnya security analysts
Gray Hats : Offensive dan Defensive secara bersamaan; gabungan dari black hat dan white hat
Suicide Hackers? Seseorang yang bertujuan men-down-kan
infrastruktur yang kritikal yang disebabkan “sesuatu” dan tidak takut akan ancaman penjara akibat ulah nya
Apa yang dilakukan Hacker?
Reconnaissance (pengintaian)
Scanning (pencarian celah)
Gaining Access (dapatkan akses)
Maintaining Access (mempertahankan jalur akses)
Clearing Track (hapus jejak)
Reconnaissance
Pada fase ini yang sebenarnya dilakukan adalah fase persiapan dimana seorang penyerang mencari dan mengumpulkan informasi mengenai target yang dituju
Untuk mempermudah, informasi mengenai target haruslah dalam skala yang besar
Area cakupan pengintaian dapat saja berupa client dari si target, pegawainya, jaringan di dalam kantornya, dsb..
Scanning
Pre-Attack Phase Dapat disebut juga fase pre-attack; hal ini dapat dilakukan
ketika penyerang melakukan pemindaian jaringan dengan informasi yang spesifik dan berdasarkan informasi yang didapat selama proses pengintaian
Port Scanner Pemindaian dapat saja dilakukan melalui pemindaian port,
pemetaan jaringan, pemindaian celah keamanan, dsb..
Extract Information Setelah sukses melakukan pemindaian port, penyerang
dapat melakukan ekstrak dari informasi yang didapat seperti nama-nama komputer, alamat IP, dsb..
Gaining Access
Pada fase ini penyerang sudah mendapatkan akses menuju sistem operasi atau aplikasi pada komputer atau jaringan
Penyerang bisa saja mendapatkan akses pada level sistem operasi, aplikasi, maupun jaringan.
Contoh : password cracking, buffer overflows, DoS, session hijacking, dsb..
Maintaining Access
Fase ini bertujuan agar penyerang dapat mempertahankan kepemilikannya terhadap sistem dari target
Penyerang menggunakan hal ini untuk penyerangan selanjutnya
Penyerang dapat mempertahankan kepemilikannya dengan cara mengimplementasi backdoors, rootkits atau trojans.
Penyerang dapat melakukan apa saja terhadap komputer yang sudah berhasil dimiliki sistem nya
Covering Tracks
Penyerang harus dapat bersembunyi agar tidak dicurigai oleh target
Penyerang menimpa data-data server, sistem, log aplikasi untuk menghindari kecurigaan target
Tujuan utama penyerang : melanjutkan akses ke dalam sistem target, bertahan untuk tidak diketahui target dan tertangkap, menghapus bukti yang memungkinkan menjerumuskan penyerang
“Attackers always cover tracks to hide their identity”
Jenis-jenis serangan
OS Attacks : penyerang mencari celah keamanan dari sebuah OS dan melakukan eksploitasi untuk mendapatkan akses ke jaringan; contoh : Buffer Overflow, Bugs pada OS, Unpatched OS
Application Level Attacks : Software dibuat dengan ribuan fungsi dan fitur; membutuhkan waktu untuk testing sebelum dirilis; contoh : BO attacks, Cross-site scripting, DoS dan SYN attacks, SQL injection, Phising, Session Hijacking, MITM, dsb..
Jenis-jenis serangan
Shrink Wrap Code Attacks
Misconfiguration Attacks : merubah file permission menyebabkan sistem
dapat dianggap tidak aman; merubah konfigurasi dari sebuah perangkat
sebelum diimplementasikan pada jaringan; hal-hal seperti ini yang menyebabkan sebuah
sistem diserang; Untuk melakukan optimasi dari konfigurasi pada
mesin : hilangkan/hapus layanan dan software yang redundant
Kenapa dibutuhkan Ethical Hacking?
Ethical Hacking : Hacking yang membutuhkan kreatifitas yang tinggi,
vulnerability testing dan security audit tidak dapat memastikan jaringan tersebut aman
Defense in Depth Strategy : Sebuah organisasi harus menerapkan strategi “defense in
depth” dengan melakukan penetrasi ke jaringan untuk mengestimasi celah keamanan dan melaporkannya
Counter the Attacks : Ethical Hacking dibutuhkan karena dapat melakukan
perlawanan pada serangan dari penyerang dengan melakukan metode antisipasi.
Apa Skill Seorang Ethical Hacker?
Pengetahuan tentang platform
Pengetahuan tentang jaringan
Ahli komputer
Pengetahuan tentang keamanan
Pengetahuan yang tinggi tentang teknis penyerangan
Penetration Testing
Metode yang digunakan untuk mengevaluasi tingkat keamanan dari sebuah sistem informasi atau jaringan dengan cara melakukan simulasi penyerangan
Perhitungan keamanan dilakukan untuk melakukan analisa kelemahan desain, kesalahan teknis, dan kerentanan
Black Box Testing mensimulasikan penyerangan dari seseorang yang tidak familiar dengan sistem, White Box Testing mensimulasikan penyerang sudah paham mengenai sistem yang ada
Hasil testing dilaporkan ke badan eksekutif, manajemen, dan bagian teknik.
Security Assessments
Setiap organisasi menggunakan tipe pengukuran keamanan yang berbeda untuk memvalidasi tingkat keamanan pada jaringan tersebut
Security Assessment Category : Security Audit Vulnerability Assessment Penetration Testing
Masing-masing kategori membutuhkan orang yang berbeda skill nya
Vulnerability Assessment
Network Scanning
Scanning Tools
Security Mistakes
Test Systems/Networks
Keterbatasan Vulnerability Assessment
Software yang digunakan untuk memindai terbatas dan kemampuan mendeteksi celah sangat terbatas
Vulnerability assessment harus di-update jika ditemukan celah baru atau perubahan dilakukan pada software yang digunakan
Hal ini dapat mempengaruhi hasil testing
Metodologi yang digunakan tergantung dari paket software pemindai celah keamanan dan bisa saja menghasilkan hasil yang berbeda
Penetration Testing
Permasalahan : Pen-Test yang tidak professional dapat mengakibatkan hilangnya layanan dan gangguan pada kelanjutan bisnis
Solusi : Merupakan testing yang memetakan model keamanan dari sebuah organisasi secara utuh
Permasalahan : Berpotensi untuk penyerang yang sebenarnya melakukan pembobolan ke dalam jaringan
Solusi : Pen-Tester berbeda dengan penyerang yang dapat dilihat dari sisi kurangnya niat/tujuan untuk melakukan kejahatan
Kenapa harus Pen-Test?
Apa yang harus di test?
Kegagalan komunikasi, kegagalan e-commerce dan hilangnya informasi rahasia
Sistem yang terpublikasi : websites, email gateways, dan remote access platform
Mail, DNS, Firewalls, Passwords, FTP, IIS, dan web server
Catatan : test harus dilakukan pada semua komponen hardware dan software dari sistem keamanan jaringan
Pen-Test yang Baik?
Memenuhi semua parameter untuk pen-test seperti tujuan, batasan, justifikasi dari sebuah prosedur
Menggunakan tenaga yang handal dan profesional untuk melakukan test
Pilih test yang sesuai dengan biaya dan keuntungannya
Mengikuti metodologi dengan perencanaan dan dokumentasi
Mendokumentasikan hasil test secara seksama dan membuatnya selengkap mungkin untuk client
Mulai dari temuan dan resiko yang memiliki potensi tinggi dan diselesaikan dengan dilaporkannya pada laporan akhir
Lokasi Testing
Pen-Test dapat dilakukan pada 2 jenis lokasi yang berbeda yaitu : on-site dan secara remote
On-site Pen-Testing, bisa saja membutuhkan biaya yang banyak, dan itu pun tidak dapat mensimulasikan ancaman dari luar secara riil
Pen-Testing secara remote dapat mensimulasikan penyerangan sesungguhnya tetapi bagaimanapun remote pen-testing tidak akan mengalami testing terhadap petugas di dalam
Tipe Pen-Testing
External Testing (Remote) Melakukan analisis terhadap informasi publik yang
tersedia, enumerasi jaringan, dan perilaku dari perangkat keamanan yang terinstal
Internal Testing (On-Site) Pada testing ini, dilakukan pada beberapa network access
points Memiliki beberapa jenis :
Black-Hat / Zero-knowledge testing Gray-Hat / Partial-knowledge testing White-Hat / Complete-knowledge testing Announced testing & Unannounced testing
External Pen-Test
Biasanya dilakukan penyerangan berdasarkan informasi publik : web servers, mail servers, firewalls, routers, dsb..
Metode ini merupakan metode tradisional dalam pen-testing
Internal Security Assessment
Dilakukan dari beberapa access point yang ada, hal ini merepresentasikan logical dan physical segment
Internal Security Assessment dapat dikatakan hampir sama dengan external testing, tetapi pada internal lebih memberikan complete view of site security
Black-Box Pen-Testing
Tidak memiliki pengetahuan sebelumnya mengenai infrastruktur yang akan diuji coba Bisa saja yang diberikan hanya nama perusahaan
Testing dapat dilakukan setelah melakukan riset untuk mendapatkan informasi yang sangat banyak Test ini mensimulasikan proses dari penyerangan yang
sebenarnya
Membutuhkan waktu yang lama untuk mendapatkan informasi, infrastruktur, bagaimana cara terkoneksi, dsb.. Menghabiskan waktu dan tipe test yang mahal
Gray-Box Pen-Test
Informasi yang dimiliki tester terbatas
Sudah dapat melakukan testing keamanan dan testing secara internal
Testing lebih diarahkan ke keamanan pada aplikasi untuk menghindari ditemukannya oleh hacker dan dieksploitasi olehnya
Biasanya Gray-Box Tester diawali dengan black-box test pada sistem yang cukup aman dan membutuhkan informasi yang demi menjalankan testing
White-Box Pen-Test
Pengetahuan mengenai infrastruktur sudah diketahui dengan baik
Mensimulasikan sampai ke area pegawai/pekerja
Informasi yang dimiliki seperti : Infrastruktur perusahaan Jenis jaringan Implementasi keamanan saat ini Alamat IP / firewall / detail dari IDS Aturan “do” dan “don’t” dari perusahaan
Announced Testing
Pada testing ini yang diharapkan adalah dukungan dan informasi penuh dari staf IT perusahaan
Dapat melakukan infrastruktur keamanan yang ada pada perusahan dan dapat mengetahui kemungkinan ancaman
Melibatkan security staff pada pen-test team untuk mengadakan audit
Unannounced Testing
Testing dilakukan pada sistem dan jaringan milik client tanpa sepengetahuan staf IT
Hanya mengizinkan manajemen bagian atas yang mengetahui bahwa adanya test ini
Dapat melakukan pemeriksaan mengenai infrastruktur keamanan dan respon dari staf IT
Automated Testing
Dapat melakukan penghematan pada waktu dan biaya, tetapi bagaimanapun hal ini tidak dapat menggantikan experienced security profesional
Tools bisa saja memiliki efektifitas yang tinggi tetapi harus selalu di-update agar tetap efektif
Dengan menggunakan scanner, bisa saja terdapat false negative (atau lebih buruk), dan false positive
Dengan automated testing, tidak ada elemen arsitektural yang dapat di-test
Manual Testing
Merupakan pilihan terbaik bagi sebuah perusahaan, dikarenakan mereka mendapatkan keuntungan dari petugas yang profesional dan berpengalaman
Tujuannya mengetahui ancaman keamanan dari suatu organisasi / perusahaan agar dapat bertahan dari penyerangan yang sesungguhnya
Testing secara manual membutuhkan perencanaan, desain testing, penjadwalan, dan dokumentasi guna mendapatkan hasil testing yang baik
Teknik Umum Pen-Testing
Open Source Monitoring
Network Mapping & OS
Spoofing
Network Sniffing
Trojan Attacks
Brute-force Attacks
Vulnerability Scanning
A scenario analysis
Fasa dari Pen-Testing
Fasa Pre-Attack
Fasa Attack
Fasa Post Attack
Pre-Attack
Pada fasa ini dilakukan pengumpulan informasi dari target
Reconnaissance dianggap tahap awal pada fasa pre-attack yang bertujuan untuk mengalokasikan, mengumpulkan, mengidentifikasi, dan merekam informasi dari target
Terdiri dari 2 jenis : Passive reconnaissance Active reconnaissance
Informasi yang didapatkan pada fasa pre-attack
Registrasi jaringan
DNS dan mail server
OS
Informasi mengenai user
Autentikasi terpercaya
Koneksi analog
Informasi kontak perusahaan
Website
Dsb.
Attack
Penetrate Perimeter : Evaluasi error reporting & error management Check ACL Memperhitungkan threshold dari DoS Evaluasi aturan protocol filtering
Acquire Target : Tentukan target untuk melakukan vulnerability scan dan security
assessment Active probing assaults : menggunakan hasil pemindaian jaringan
untuk mendapatkan informasi yang menjanjikan Running vulnerability scans Trusted systems & trusted process assesment : mencoba masuk ke
mesin dengan menggunakan informasi yang didapat melalui social engineering atau lainnya
Attack
Escalate Privileges : ketika target didapatkan, tester mencoba untuk melakukan eksploitasi terhadap sistem dan mencoba mendapatkan akses ke resource yang diproteksi Memanfaatkan rendahnya tingkat aturan keamanan,
atau memanfaatkan email atau web yang tidak aman untuk mendapatkan informasi lebih
Menggunakan teknik hacking seperti brute force untuk mendapatkan hak yang istimewa
Menggunakan trojan dan sebagainya Menggunakan social engineering untuk mendapatkan
akses khusus
Attack
Execute, Implant, Retract Compromise system :
Mendapatkan sistem dengan melakukan eksekusi arbitrary code
Penetrate system : Melakukan eksplorasi untuk mencari kesalahan pada
security
Execute exploits : Eksploitasi dilakukan untuk mengambil keuntungan
dari celah keamanan yang teridentifikasi pada sistem si target
Post-Attack
Pada fase ini pen-tester memiliki kewajiban mengembalikan sistem ke pre-test state
Aktifitas Post-Attack : Menghilangkan semua file yang diupload ke dalam
sistem Membersihkan registry dan menghilangkan celah
keamanan yang dibuat Menghilangkan tools dan eksploit dari sistem yang
di tes Mengembalikan jaringan ke pre-test state dengan
menghilangkan share dan koneksi Analisa Hasil test dan diberikan ke perusahaan
Remote Access Assessment
Wireless Testing
Telephony Security Assessment
Social Engineering
Testing Network-Filtering Devices
DoS Emulation
Top Related